Jonathan Aerts — Cloud Solutions Architect portfolio banner
Disponible — Ouvert aux opportunités

Jonathan Aerts

Cloud Solutions Architect

Cloud Solutions Architect avec 15+ ans d'expérience IT et 5+ ans focalisés sur les environnements Azure enterprise. Spécialisé dans la conception et le déploiement d'Azure Landing Zones de A à Z.

📍 Belgique · Luxembourg · Ouvert à la relocation : Japon 🇯🇵
🏢 POST Luxembourg — Cloud Solutions Architect
🌐 Français (natif) · Anglais (C1) · 日本語 (JLPT N5, objectif N1)
15+
ans · Sysadmin → Cloud Architect
5+
ans · Azure enterprise · Landing Zones from scratch
50+
Subscriptions Azure · gouvernance end-to-end
+€500K
Budget Azure annuel géré
35+
ingénieurs formés · Azure, Terraform & Governance
4
Azure Landing Zones from scratch

Points Forts Professionnels

Résumé

Cloud Solutions Architect avec 15+ ans d'expérience IT. Track record prouvé dans la construction d'Azure Landing Zones de zéro — gouvernance complète, networking multi-région, et automatisation zero-touch Terraform/Terragrunt.

🏗️

Azure Landing Zone

Built from scratch, Enterprise-Scale, CAF

IaC Zero-Touch

Terraform/Terragrunt, 14 subscriptions automatisées

🌍

Multi-Région

Germany West Central + France Central, VWAN

🔐

Security & Governance

Defender, Sentinel, CIS, ISO 27001, RBAC, PIM

Compétences & Stack

Cloud Architecture

Azure Landing Zone / CAF Expert
Multi-region Design Expert
Hub-Spoke / Virtual WAN Expert
AWS En cours

IaC & Automation

Terraform Expert
Terragrunt Avancé
Azure DevOps / CI-CD Avancé
PowerShell Avancé

Security & Identity

Defender for Cloud / Sentinel Avancé
Azure Policy / RBAC / PIM Expert
Entra ID / Conditional Access Expert
CIS / ISO 27001 Avancé

Expérience Professionnelle

Cloud Solutions Architect — Azure Landing Zone & Terraform

POST Luxembourg — Luxembourg

Août 2024 – Présent

Rejoint pour concevoir et implémenter la fondation Azure de POST from scratch. Aucun Landing Zone, modèle de gouvernance ou pratique IaC n'existait.

  • Conçu et déployé l'Azure Landing Zone (Enterprise-Scale) via Microsoft CAF, ALZ modules, AVM-PTN-ALZ et AMBA.
  • IaC from scratch — pipeline Terraform/Terragrunt DRY sur 14 subscriptions depuis un seul codebase.
  • Architecture multi-région (Germany West Central + France Central) avec VWAN et Palo Alto VM-Series.
  • Intégré Defender for Cloud, Azure Policies, RBAC, PIM, CMK, Log Analytics et Sentinel.
  • Plateforme supporte les workloads mission-critical dont les systèmes bancaires core et clusters AKS production.
  • Formé 25+ ingénieurs sur 5 équipes aux standards Landing Zone et pratiques Terraform.
  • Conception en cours d'un AWS Landing Zone multi-compte (Control Tower, SCPs, IaC).
Azure Landing ZoneTerraformTerragrunt Virtual WANPalo AltoSentinelAKSAWS
🔗 Microsoft Customer Story — POST Luxembourg moves core banking to Azure

Cloud Architect — M365 & Azure Migration

Alten — Mission: Aéroport de Luxembourg

Août 2023 – Juil 2024

Modernisation complète de l'infrastructure IT de l'Aéroport du Luxembourg.

  • Migration de 500+ boîtes mail Exchange on-prem vers Microsoft 365.
  • Baselines de sécurité CIS : Conditional Access, MFA, Compliance Center hardening.
  • Premier Azure Landing Zone de l'aéroport via Terraform avec modules réutilisables.
AzureTerraformMicrosoft 365 Entra IDCIS Baselines

Cloud & Infrastructure Architect

Astorg (Private Equity) — Luxembourg

Sep 2021 – Juil 2023

Modernisation globale Astorg (250 utilisateurs, 6 bureaux : LU, FR, UK, DE, IT, US). Migration AD 2008 vers architecture hybride Azure + Entra ID.

  • Programme de modernisation sur 6 bureaux internationaux avec déploiements on-site.
  • Cisco Meraki SD-WAN pour la connectivité inter-sites.
  • Intégration on-prem/Azure et modules Terraform from scratch.
  • 250 laptops + 100+ mobiles via Microsoft Intune avec policies de conformité.
  • Gouvernance RBAC/PIM/Policy alignée CIS, ISO 27001, CSSF. Budget ~€500K géré.
AzureTerraformCisco Meraki SD-WAN IntuneISO 27001

IT/OT System Administrator

Guardian Industries — Luxembourg

Juin 2019 – Août 2021
  • Administrateur IT unique pour un site industriel 24/7 (~100 utilisateurs).
  • VMware (10+ ESXi hosts), RDS/VDI, Cisco networking. Zéro downtime.
VMwareCiscoRDS/VDI

Carrière Antérieure

System Engineer — M365 & Infrastructure 2016–2019

GMS-IT, Luxembourg — Migrations Exchange vers M365, 7 clients SMB.

VMware Consultant — Global Virtualization 2014–2016

Computacenter — TI Automotive, Liège — 200+ ESXi hosts dans toutes les usines mondiales.

System & Network Administrator 2007–2013

ETNIC — Fédération Wallonie-Bruxelles — Cisco, VMware, 100+ serveurs Windows.

Stack Technique

☁️

Cloud Platforms

Azure (expert) · AWS (en cours)

🏗️

IaC

Terraform · Terragrunt · AVM · ALZ

🔐

Security

Defender · Sentinel · PIM · RBAC · CIS

🌐

Networking

Virtual WAN · Hub-Spoke · Palo Alto · Meraki

🔄

CI/CD

Azure DevOps · GitHub Actions

👤

Identity

Entra ID · Conditional Access · Intune

📊

Monitoring

Log Analytics · AMBA · Sentinel

⚙️

Scripting

PowerShell · Bash · Azure CLI

Cloud Architecture — Azure Landing Zone

Enterprise-grade Azure Landing Zone built from scratch with 42 Terraform modules.

🏗️

Architecture Overview

Hub-and-spoke topology with Palo Alto VM-Series NVA, dual environments (prod/nprd), and full Azure Landing Zone governance via ALZ policies.

Hub-and-Spoke with Palo Alto NVA (ILB HA ports)
vWAN integration for hybrid connectivity
Private AKS cluster (CNI Overlay, KMS v2, OIDC/WI)
Full ALZ governance (DINE policies, Defender, DDoS)
Prometheus + Grafana monitoring stack
Private DNS Zones + AMPLS for zero public exposure
42
Terraform modules
2
Environments (prod/nprd)
5
Subscriptions
0
Public endpoints

Key Design Decisions

🔥

Palo Alto VM-Series

HA cluster with ILB (HA ports), accelerated networking on dataplane, CMK double encryption, Application Insights monitoring. Aligned with official Palo Alto reference architecture.

Palo AltoILBHA Ports CMKDPDK
☸️

Private AKS

Private cluster with Azure CNI Overlay, KMS v2 etcd encryption, OIDC/Workload Identity, Defender, managed Prometheus, Azure Policy add-on. Zero public FQDN.

AKSKMS v2OIDC PrometheusPrivate
🛡️

Security by Default

All modules default to private access, TLS 1.2, RBAC authorization, purge protection, prevent_destroy on critical resources. Private Endpoints everywhere.

Private EndpointsRBAC PIMprevent_destroy

AVM-Aligned Module Patterns

map(object) for all collections (plan-time safe)
strcontains() auto-detect role ID vs name
lock CanNotDelete / ReadOnly on all modules
nullable = false enforced on all required vars
validation regex + contains on all inputs
output "resource" complete object on every module

42 Modules

🌐
Vnet
🔀
SubnetWithNsg
🛡️
NSG
🗺️
RouteTable
🔗
VNetPeering
🚪
NatGateway
📡
DnsResolver
🌍
PrivateDnsZones
🔒
PrivateEndpoint
👁️
NetworkWatcher
🛑
DdosProtection
☸️
AKS
📦
ACR
🚀
AppGateway
🔑
KeyVault
🗝️
KeyVault-Key
🏗️
KeyVaultStack
🔐
HSM
👤
ManagedIdentity
🎫
RBAC
🔥
PaloCluster
🔌
VPN
🌐
vWAN
📊
MonitorWS
📈
Prometheus
📉
Grafana
🔔
ActionGroup
🩺
DiagSettings
🔗
AMPLS
💰
FinOpsHub
🏛️
ALZ Archi
⚙️
ALZ Mgmt
📁
ResourceGroup
🔒
ResourceLock
💾
StorageAccount
🏷️
Naming

Projets & Homelab

Au-delà du boulot — ce que je construis par passion.

Infrastructure & GitOps

⚙️

Homelab Kubernetes

Cluster bare-metal 2 nodes kame01/kame02 (Canonical k8s v1.32), GitOps via ArgoCD ApplicationSet, Prometheus/Grafana, Traefik, MetalLB, stockage hybride SMB/RawFile CSI. 20 applications en production.

KubernetesArgoCDGitOps TraefikMetalLBPrometheus
🌐

Ce site — jonathan-aerts.dev

Portfolio Astro + Tailwind CSS v4, déployé sur GitHub Pages. CI/CD via GitHub Actions.

AstroTailwind CSS GitHub ActionsGitHub Pages
🏗️

Terraform Modules — Azure

Modules production-grade — ResourceGroup, VNet, Subnet, NSG, RouteTable, VNet Peering, ASG. Documentation complète, telemetry, diagnostic settings.

TerraformAzure IaCModules

Scripts & Automatisations personnelles

🚗

AudiConnect

Client Python pour l'API Audi Connect — récupération statut véhicule, autonomie, état de charge. Intégration Home Assistant via sensor personnalisé.

PythonAPIHome AssistantAudi Q4 e-tron

NRGkick

Script Python pour piloter la borne de recharge NRGkick — contrôle du courant, monitoring de session, automatisation de la recharge.

PythonEV ChargingAPI
🏋️

Resawod

Client Python reverse-engineered de l'API Resawod/Nubapp — consultation planning CrossFit, réservation et annulation de créneaux en CLI. API déployée en K8s.

PythonReverse EngineeringCLIK8s
💡

Shelly Control

Contrôle et monitoring des prises connectées Shelly — pilotage, export métriques vers Prometheus, intégration domotique maison.

PythonShellyPrometheus
📈

Stock Screener + IB Gateway

Application maison de screening boursier déployée en K8s, couplée à un IB Gateway (Interactive Brokers) pour données temps réel. Images GHCR pinnées, CI/CD automatisé.

FinanceInteractive Brokers K8sGHCR
🤖

Bots Discord & Japonais

3 bots Discord (kame, chihiro, jordan) déployés en K8s avec Sealed Secrets. App chihiro-japanese pour l'apprentissage du japonais avec exercices et quiz.

DiscordJavaScript Sealed Secrets日本語

Applications déployées sur le cluster

📺
Plex
Média · NFS
📚
Kavita
Manga · SMB
🍽️
Mealie
Recettes · n8n
🔄
n8n
Automation
🏠
Home Assistant
Domotique
📊
Supabase
Backend · MCP
🌐
Kong
API Gateway
📄
Paperless
GED · NFS
📥
Transmission
BitTorrent · NFS
📈
Stock Screener
Finance
📡
IB Gateway
Brokers
🥗
Neko Diet
Nutrition

Formation & Langues

🎓

Bachelor — Computer Technology / Systems Technology

Haute École de la Province de Liège, Belgique

2003 – 2007

🌐

Langues

🇫🇷 FrançaisNatif
🇬🇧 AnglaisCourant — C1
🇯🇵 日本語JLPT N5 certifié — objectif N1

Certifications Obtenues

AZ-104 — Azure Administrator HashiCorp Terraform Associate
🎯

En cours / À venir

AZ-305 — Azure Solutions Architect Expert AZ-700 — Network Engineer AWS Solutions Architect Associate

À Propos

✈️

Voyages en Asie

Japon, Chine, Corée, Thaïlande

📷

Photographie

Voyages, paysages, street

🥾

Randonnée

Nature, déconnexion

🏋️

CrossFit

Pratique régulière

📚

Manga

Lecture & collection

🎮

Jeux Vidéo

Gamer depuis toujours